option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario de Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario de Ciberseguridad

Descripción:
Ciberseguridad Parte1 de 72 preguntas

Fecha de Creación: 2025/07/08

Categoría: Universidad

Número Preguntas: 49

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué desafío actual destaca la importancia de evaluar y asegurar no solo los sistemas internos de una organización, sino también los de los proveedores y socios?. Ransomware y extorsión digital. Ciberseguridad en la nube. Escasez de talento en ciberseguridad. Vulnerabilidades en la cadena de suministro.

En el contexto actual de ciberseguridad, ¿qué tecnología se ha vuelto esencial para contrarrestar las amenazas en tiempo real mediante la detección de patrones y comportamientos anómalos?. Ciberseguridad cuántica. Ciberseguridad en la nube. Escasez de talento en ciberseguridad. Inteligencia artificial en ciberseguridad.

¿Qué propiedad de la información constituye la piedra angular de la seguridad de la información y garantiza que la información esté accesible solo a personal autorizado?. Confidencialidad. Disponibilidad. Integridad. Amenaza.

¿Cómo se define un tipo de software cuyo objetivo es dañar o infiltrarse sin el consentimiento en un sistema de información?. Malware. Ransomware. Vulnerabilidad. Phishing.

¿Qué aspecto es crucial antes de implementar medidas de ciberseguridad, según las buenas prácticas?. Análisis de riesgos. Concienciación y formación. Actualizaciones y parches. Respuesta a incidentes.

¿Cuál es el propósito de establecer un plan de respuesta a incidentes en ciberseguridad?. Prevenir la propagación de malware. Contener la divulgación no autorizada de información. Garantizar una acción rápida y efectiva en caso de violación de seguridad. Realizar auditorías regulares de seguridad.

¿Qué práctica es fundamental para establecer políticas de seguridad claras y comprensibles en ciberseguridad?. Análisis de riesgos. Control de acceso. Desarrollo de un plan de seguridad. Identificación de amenazas digitales.

¿Cuál es el propósito de la auditoría interna y externa en ciberseguridad?. Identificación de amenazas digitales. Evaluación de impacto en tratamientos de datos personales. Evaluar la conformidad con las políticas y controles establecidos. Desarrollo de planes de contingencia.

¿Qué práctica es crucial para garantizar la continuidad de las operaciones en ciberseguridad?. Respaldo de datos. Protección contra malware. Análisis de riesgos. Implementación de un plan de seguridad.

¿Cuál es el posible impacto de los ataques de denegación de servicio (DDoS) en una organización?. Robo de credenciales. Compromiso de identidad. Sobrecarga de servicios en línea, haciéndolos inaccesibles. Pérdida financiera por pago de rescate.

¿Qué busca lograr un ataque de phishing?. Robar información confidencial. Sobrecargar un sistema. Manipular archivos. Encriptar datos.

¿Cuál es la principal característica de un ataque de fuerza bruta?. Utiliza listas predefinidas de palabras. Se enfoca en usuarios específicos. Realiza intentos sistemáticos y repetitivos. Engaña a las personas mediante llamadas de voz.

¿En qué se diferencia el spear phishing del phishing tradicional?. El spear phishing no utiliza correos electrónicos. El spear phishing se dirige a individuos específicos. El phishing tradicional usa mensajes de texto (SMS). El spear phishing no busca información confidencial.

¿Cuál es el propósito principal del malware tipo ransomware?. Robar información financiera. Sobrecargar un sistema con tráfico. Bloquear el acceso al sistema o cifrar archivos. Propagar virus a través de la red.

¿Cuál es el objetivo principal de un ataque Man-in-the-Middle (MitM)?. Sobrecargar un servicio. Capturar o alterar información transmitida. Enviar mensajes maliciosos por SMS. Realizar ataques de fuerza bruta.

¿Qué es un ataque de Man-in-the-Middle (MitM)?. Ataque a la red eléctrica. Interceptación de comunicaciones entre dos partes. Ataque de denegación de servicio. Ataque a servidores DNS.

¿Qué es un ataque de fuerza bruta?. Intentos de adivinar contraseñas mediante múltiples combinaciones. Ataque que utiliza fuerza física para acceder a sistemas. Manipulación de sistemas utilizando ingeniería social. Ataque de denegación de servicio.

¿Qué es un backdoor en el contexto de seguridad informática?. Puerta trasera de un edificio. Entrada principal de un sistema operativo. Método secreto para eludir la autenticación normal. Software antivirus.

¿En qué se basa la detección heurística de malware?. Patrones conocidos. Comportamientos sospechosos del software. Registro de eventos en tiempo real. Análisis forense.

¿Cómo funciona la protección en tiempo real en herramientas antimalware?. Bloquea sitios web maliciosos. Monitorea continuamente la actividad del sistema. Analiza eventos en tiempo real en dispositivos finales. Controla el tráfico de red.

¿Qué implica la evasión y camuflaje del malware?. La activación remota del código malicioso. La modificación de la configuración del sistema. La ofuscación y encriptación del código. La explotación de vulnerabilidades del sistema.

¿Cuál es el propósito de la persistencia en el sistema por parte del malware?. Modificar la configuración del sistema. Resistir los reinicios del sistema. Participar en ataques DDoS. Registrar la presencia del malware en ubicaciones estratégicas.

¿Cuál es el propósito del análisis estático de malware?. Identificar comportamientos sospechosos en tiempo real. Analizar el código malicioso sin ejecutarlo. Ejecutar malware en entornos controlados. Identificar amenazas potenciales en sistemas comprometidos.

¿Cuál es la diferencia entre desensamblado y decompilado?. El desensamblado convierte código de alto nivel a código de máquina, mientras que el decompilado hace lo contrario. El desensamblado convierte código de máquina a código de alto nivel, mientras que el decompilado hace lo contrario. Ambos procesos convierten el código de máquina en código de alto nivel. Ambos procesos convierten el código de alto nivel en código de máquina.

¿Cuál es el objetivo principal del análisis dinámico de malware?. Examinar el código fuente del malware. Ejecutar el malware en un entorno controlado. Identificar firmas de malware. Realizar un análisis estático del malware.

¿Qué se entiende por sandbox en el contexto del análisis de malware?. Un entorno controlado y aislado para ejecutar y observar malware. Una herramienta para analizar firmas de malware. Un método para el análisis estático de malware. Una técnica para la identificación de vectores de ataque.

¿Cuál es uno de los primeros pasos en la respuesta a incidentes de malware?. Análisis del sistema comprometido. Contención y mitigación del malware. Detección temprana del malware. Recopilación de evidencia del incidente.

¿Qué implica la contención y mitigación del malware durante la respuesta a incidentes?. Identificación del malware involucrado. Restauración de sistemas desde copias de seguridad. Aislamiento de sistemas comprometidos. Generación de informes post mortem.

¿Por qué es importante la notificación de incidentes durante la respuesta a incidentes de malware?. Para eliminar el malware de los sistemas comprometidos. Para restaurar sistemas desde copias de seguridad. Para coordinar la respuesta y mitigar los impactos del incidente. Para identificar la arquitectura de la CPU.

¿Qué tipo de sesgo puede resultar de los datos utilizados para entrenar los algoritmos de IA?. Sesgo cultural. Sesgo político. Sesgo algorítmico. Sesgo económico.

¿Qué plantean las preocupaciones sobre la privacidad y protección de datos en los sistemas de IA?. Riesgos de ataques adversarios. Dificultades para entender los procesos de toma de decisiones. Exposición a violaciones de privacidad por la recopilación de datos personales. Posibles sesgos en la toma de decisiones automatizadas.

¿Qué representa una preocupación creciente en entornos de big data?. Eficiencia en el procesamiento de datos. Protección de datos sensibles. Tamaño reducido de almacenamiento. Acceso abierto a todos los datos.

¿Qué amenazas enfrentan los entornos de big data?. Pérdida de datos irrelevantes. Inyección de código beneficioso. Ataques de denegación de servicio (DDoS). Restricciones de acceso moderadas.

¿Qué tipo de ataque ocurre cuando un grupo de mineros controla más del 50 % del poder de cómputo de la red blockchain?. Ataques de doble gasto. Vulnerabilidades en contratos inteligentes. Ataques del 51%. Riesgos de privacidad.

¿Qué preocupación plantean los riesgos de privacidad en los sistemas blockchain?. Pérdida de consenso. Vulnerabilidad en replace-by-fee. Revelación de detalles sobre transacciones y direcciones de usuarios. Conflicto en la comunidad blockchain.

¿Qué son los contratos inteligentes en la blockchain y cuál es una de sus principales vulnerabilidades?. Son acuerdos en papel almacenados en la blockchain; riesgo de fragmentación de la red. Son programas informáticos que automatizan acuerdos digitales; riesgo de doble gasto. Son transacciones anónimas en la cadena de bloques; riesgo de pérdida de consenso. Son herramientas de análisis de redes en la blockchain; riesgo de exposición de datos sensibles.

¿Cuál es una vulnerabilidad común en los dispositivos loT relacionada con la autenticación?. Autenticación multifactor. Autenticación débil y contraseñas predeterminadas. Autenticación biométrica. Autenticación por certificados digitales.

¿Por qué es importante proporcionar actualizaciones de seguridad regulares para dispositivos loT?. Porque las actualizaciones aumentan el precio de los dispositivos. Para evitar que los dispositivos se conecten a Internet. Para proteger los dispositivos contra nuevas amenazas y exploits. Porque las actualizaciones ralentizan el funcionamiento de los dispositivos.

¿Qué riesgo plantea la integración de dispositivos IoT con infraestructuras críticas?. Riesgos mínimos para la estabilidad de las infraestructuras. Riesgos potenciales que no afectan la seguridad. Riesgos significativos para la seguridad y estabilidad de las infraestructuras. Riesgos controlables y predecibles.

¿Qué caracteriza al cifrado asimétrico?. Utiliza la misma clave para cifrar y descifrar. Requiere el uso de una única clave privada. Utiliza un par de claves: pública y privada. Utiliza solo una clave pública.

¿Qué diferencia al cifrado asimétrico del simétrico?. Utiliza una sola clave para cifrar y descifrar. Utiliza un par de claves: pública y privada. Utiliza una clave pública compartida. Utiliza una clave privada única.

¿Qué diferencia al pseudonimato del anonimato en las criptomonedas?. El pseudonimato garantiza la ocultación total de las transacciones. El anonimato implica la visibilidad total de las direcciones de billeteras. El pseudonimato ofrece un nivel parcial de ocultación de identidades. El anonimato implica la exposición total de los usuarios.

¿Qué caracteriza a las direcciones de billeteras en las criptomonedas?. Son secretas y no están vinculadas a transacciones. Actúan como identificadores únicos para los usuarios. No tienen relación con las transacciones registradas en la blockchain. Son visibles solo para el usuario propietario.

¿Qué función cumplen los mixing services y CoinJoin en el ámbito de las criptomonedas?. Permiten la realización de transacciones sin utilizar billeteras. Mejoran la privacidad al mezclar transacciones de múltiples usuarios. Facilitan la identificación de usuarios en la blockchain. Aumentan la transparencia en las transacciones.

¿Cuál es una característica distintiva de las criptomonedas centradas en la privacidad como Monero y Zcash?. Utilizan técnicas de blockchain transparentes. Revelan las identidades de los usuarios en las transacciones. Ocultan la información de las transacciones, incluyendo remitentes y destinatarios. No utilizan protocolos de privacidad avanzados.

¿Qué función desempeña el protocolo Ring Confidential Transactions (RingCT) en Monero?. Revela la cantidad exacta de criptomoneda transferida. Oculta la cantidad de criptomoneda transferida. Permite la identificación de remitentes y destinatarios. Aumenta la visibilidad de las transacciones en la blockchain.

¿Qué función desempeñan herramientas como Chainalysis, CipherTrace y Elliptic en la persecución de ciberdelitos con criptomonedas?. Facilitan el anonimato de los usuarios. Ayudan a rastrear y detectar actividades ilícitas. Permiten transacciones completamente privadas. Favorecen la descentralización de las criptomonedas.

¿Por qué es importante que las CBDC estén diseñadas con un enfoque centrado en la privacidad y la protección de datos?. Para garantizar la especulación financiera. Para facilitar la manipulación de precios. Para prevenir el lavado de dinero y el fraude. Para aumentar la volatilidad del mercado.

¿Cuál es uno de los desafíos asociados con el seguimiento y la trazabilidad de transacciones en criptomonedas?. La falta de herramientas de análisis de blockchain. La opacidad en el registro de transacciones. La necesidad de mejorar la seguridad de las billeteras digitales. La preocupación por la privacidad y el cumplimiento normativo.

Denunciar Test